Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące

Okup HakerSą dziś co najmniej trzy powody, dla których warto zadbać o backup kluczowych danych. Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Przy okazji wczorajszego Światowego Dnia Backupu firma ANZENA, oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem.


Z dużej chmury duży problem
Eksperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą TeamViewer'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników TeamViewer, a następnie załadowali na pulpity ich komputerów plik "surprise.exe". Nie zawiera on żadnych funkcji charakterystycznych dla ransomware, jednak aktywowany uruchamia zamaskowany wewnętrzny plik z zagrożeniem. W ten sposób "Surprise" próbuje omijać sygnatury i heurystyki rozwiązań antywirusowych, sprawdzających zachowania uruchamianych plików. Specjaliści przestrzegają, że współdzielenie zarażonych plików w chmurze stwarza ryzyko epidemii - klikając w feralne dokumenty inni użytkownicy mogą również złapać infekcję, a następnie do chmury trafiają też ich zarażone dokumenty, z których korzystają jeszcze inne osoby itd. Zarażeniu całej firmy można zapobiec jedynie wyłączając sieć na zaszyfrowanym komputerze, a następnie odzyskać dane z ostatniego pliku backupu.
Wysokość żądanego okupu: 0,5-25 BitCoin

Jaka piękna katastrofa
Twórcy szkodliwych programów rzadko bywają estetami, dlatego większość wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka mechanizmów mających utrudnić wykrycie przez programy ochronne. Ofiarom trudno też szukać pomocy w sieci, bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to arabskie słowo w luźnym tłumaczeniu oznaczające napisane jest i odnoszące się do osobistego przeznaczenia każdego człowieka. Przeznaczeni na łup dla szantażystów mogą na szczęście uniknąć przykrego losu ofiary przywracając swoje dane z kopii bezpieczeństwa.  
Wysokość żądanego okupu: 1,4 - 3,9 BitCoin

Wybuchowe CV
Za każdą aplikacją spływającą do firmowego działu HR może stać świetny specjalista stanowiący cenny nabytek kadrowy. Taką mentalnością zdają się kierować twórcy udającego CV zagrożenia Petya, które odcina ofierze dostęp do danych nawet bez szyfrowania jej twardego dysku. Według informacji z firmy Trend Micro, zagrożenie propaguje się przez kampanie mailowe z fałszywymi aplikacjami o pracę. Wiadomości zawierają link do folderu Dropbox z plikiem wykonywalnym udającym CV. Jego pobranie i uruchomienie aktywuje złośliwy program, który restartuje komputer i wyświetla fałszywy ekran sprawdzania błędu dysku twardego (CHKDSK). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym przechowywany w pierwszych sektorach twardego dysku. Bez zawartych w nim danych komputer nie wie, na której partycji jest system operacyjny i jak go uruchomić. Dodatkowo zagrożenie szyfruje ukryty plik systemowy MFT, zawierający informacje m.in. o rozlokowaniu plików na wszystkich partycjach. Po zakończeniu fałszywego skanu Petya wyświetla okno z żądaniem okupu. W ostatnich dniach zagrożenie atakuje głównie w Niemczech, jednak biorąc pod uwagę popyt na specjalistów rekrutowanych przez międzynarodowe firmy nie można wykluczyć, że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie jak w poprzednich zagrożeniach od haraczy można się wymigać przywracając dane z backupu np. rozwiązaniem StorageCraft ShadowProtect SPX z oferty firmy ANZENA.
Wysokość żądanego okupu: 0,99 BitCoin

Źródło: Azena

Logowanie i rejestracja